KRYPTOGRAFIE VER EJNE HO KLI Č E

Podobné dokumenty
Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Asymetrická kryptografie

PSK2-16. Šifrování a elektronický podpis I

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

ElGamal, Diffie-Hellman

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2

Složitost a moderní kryptografie

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Komerční výrobky pro kvantovou kryptografii

asymetrická kryptografie

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

Autentizace uživatelů

Informatika / bezpečnost

Jihomoravske centrum mezina rodnı mobility. T-exkurze. Teorie c ı sel, aneb elektronicky podpis a s ifrova nı

Identifikátor materiálu: ICT-2-04

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem Festival Fantazie, Štěpán Sem

Čínská věta o zbytcích RSA

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

Jak funguje asymetrické šifrování?

Pokročilá kryptologie

Kryptografie - Síla šifer

Diffieho-Hellmanův protokol ustanovení klíče

Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita,

Správa přístupu PS3-2

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I

Základy šifrování a kódování

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

C5 Bezpečnost dat v PC

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy

Kryptografie založená na problému diskrétního logaritmu

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

Šifrová ochrana informací věk počítačů KS - 5

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

Andrew Kozlík KA MFF UK

Moderní metody substitučního šifrování

MFF UK Praha, 22. duben 2008

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Kvantová kryptografie

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Digitální podepisování pomocí asymetrické kryptografie

Vzdálenost jednoznačnosti a absolutně

BEZPEČNOST INFORMACÍ

Kryptografické protokoly. Stříbrnice,

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

Problematika převodu zprávy na body eliptické křivky

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

Obsah. Protokol RSA. Protokol RSA Bezpečnost protokolu RSA. 5. a 6. přednáška z kryptografie

5. a 6. přednáška z kryptografie

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

dokumentaci Miloslav Špunda

Elektronická komunikace

Tel.: (+420)

Matematika IV - 5. přednáška Polynomy

PV157 Autentizace a řízení přístupu

Šifrová ochrana informací věk počítačů PS5-1

Matematika IV - 5. přednáška Polynomy

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

Kryptografie a počítačová

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Informatika Ochrana dat

Bezpečnostní mechanismy

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

INFORMAČNÍ TECHNOLOGIE A SPOLEČNOST

Eliptické křivky a RSA

Číslo projektu CZ.1.07/1.5.00/ Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo

Otázka 22 Zadání. Předmět: A7B32KBE. Základy kryptografie

Diskrétní logaritmus

Šifrová ochrana informací historie KS4

Moderní komunikační technologie. Ing. Petr Machník, Ph.D.

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY SOFTWAROVÁ PODPORA VÝUKY KRYPTOSYSTÉMŮ ZALOŽENÝCH NA PROBLÉMU DISKRÉTNÍHO LOGARITMU

Kvantové algoritmy a bezpečnost. Václav Potoček

PA159 - Bezpečnostní aspekty

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

Hashovací funkce. Andrew Kozlík KA MFF UK

Směry rozvoje v oblasti ochrany informací PS 7

Kvantová informatika pro komunikace v budoucnosti

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace Základní pojmy

Úvod - Podniková informační bezpečnost PS1-2

Konstrukce šifer. Andrew Kozlík KA MFF UK


Riemannova hypotéza Martin Havlík 2. A

Digitální podepisování pomocí asymetrické kryptografie

Ochrana dat Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Mixy a systémy pro poskytování anonymity. Marek Kumpošt, Vašek Matyáš Fakulta informatiky, MU Brno {xkumpost

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

Přednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Šifrová ochrana informací historie PS4

Protokol pro zabezpečení elektronických transakcí - SET

Transkript:

KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování a dešifrování používají odlišné klíče. To je základní rozdíl oproti symetrické kryptografii, která používá k šifrování i dešifrování jediný klíč. Kryptosystémv roce 1978 vymysleli Ronald Rivest, Adi Shamir a Leonard Adlemann Slovo kryptografie pochází z řečtiny: κρυ τός π (kryptós) = tajné γράφειν (gráfein) = psaní MOTIVACE Toto téma pro mě bylo po pročtení všech témat naprosto jasnou volbou. Matematika není moje silná stránka, tudíž jsem si myslela, že šifrování zní jako dobrý nápad. Souvisí totiž s počítačovou technikou a ta mě celkově fascinuje. Je opravdu šílené co lidstvo dokázalo vytvořit. Nejen počítače ale také logaritmy, algoritmy a dokázali jsme vytvořit, rozluštit a najít systém v šifrování. Toto zní jako úplně neznámy vesmír a mě baví učit se nové věci.

CÍLE Při vytváření tohoto projektu je mám cílem naučit se něco nového a poznat nové zákoutí světa informatiky a vidět matematiku z trochu jiného úhlu. Kromě samozřejmé možnosti pro utajení komunikace se asymetrická kryptografie používá také pro elektronický podpis tím lze u dat prokázat jejich autora. Slouží také jako bezpečná výměna zpráv v přítomnosti třetích stran. METODY ZÁKLADNÍ PRINCIPY Šifrovací klíč se skládá z dvou částí: 1. část se používá pro šifrování zpráv 2. druhá pro dešifrování (a odesilatel šifrovaných zpráv ji zpravidla nezná). Je vidět, že ten, kdo šifruje, nemusí s dešifrujícím příjemcem zprávy sdílet žádné tajemství, tím odstraní potřebu výměny klíčů; tato vlastnost je základní výhodou asymetrické kryptografie Nejběžnější verzí asymetrické kryptografie je využívání tzv. veřejného a soukromého klíče: šifrovací klíč je veřejný, majitel klíče ho volně uveřejní, a kdokoli jím může šifrovat jemu určené zprávy; dešifrovací klíč je privátní (tj. soukromý), majitel jej drží v tajnosti a pomocí něj může tyto zprávy dešifrovat. Matematicky tedy asymetrická kryptografie postupuje následujícím způsobem: Šifrování c = f(m, e) Dešifrování m = g(c, d)

MECHANISMY FUNKCE Asymetrická kryptografie je založena na tzv. jednocestných funkcích, což jsou operace, které lze snadno provést pouze v jednom směru: ze vstupu lze snadno spočítat výstup, z výstupu však je velmi obtížné nalézt vstup. Známé algoritmy pro asymetrické šifrování jsou poměrně náročnější než symetrické algoritmy podobné úrovně bezpečnosti. Hlavní rozdíl je užívání podstatně delších klíčů což má vážné důsledky pro jejich praktické užití. Většinou se z důvodu efektivnosti používají v Hybridním šifrování. V hybridním šifrování nejdříve jedna strana vygeneruje společný klíč a tento o poznání kratší klíč je zašifrován veřejným klíčem příjemce. Každý příjemce pak použije vlastní privátní klíč k rozšifrování společného klíče. BEZPEČNOST Některé kryptografické metody mohou být označeny za bezpečné na základě složitosti matematického problému jako prvočíselný rozklad násobku dvou velkých prvočísel nebo počítání diskrétního logaritmu. Toto je pouze matematický smysl bezpečnosti a existuje více různých definicí, dle kterých se může kryptografická metoda označit za bezpečnou. Na rozdíl od Vernamovy šifry (která by používala neovlivnitelný dokonalý generátor náhodných čísel a nikoli generátor pseudonáhodných čísel) se žádná metoda asymetrické kryptografie neukázala jako bezpečná při použití nekonečného výpočetního výkonu. Jednou z aplikací asymetrické kryptografie je elektronický podpis. Uživatel, který chce poslat zprávu, tak spočítá její digitální podpis a ten pošle spolu se zprávou příjemci. Digitální podpis může být spočítán jedině pomocí odesílatelova privátního klíče, ale pro ověření stačí pouze veřejný klíč. PRAKTICKÉ ÚVAHY Poštovní analogie Analogie pro pochopení výhod asymetrického šifrování, ve které si Alice a Bob posílají zprávy pomocí veřejné pošty. V tomto příkladu Alice posílá utajenou zprávu Bobovi a očekává utajenou odpověď od Boba. Při použití symetrické kryptografie Alice vloží zprávu do schránky a zamkne pomocí visacího zámku, ke kterému má klíč. Schránku poté pošle poštou

Bobovi, ten ji otevře použitím kopie Alicina klíče a přečte si zprávu. Bob pak může použít stejný zámek pro odeslání jeho odpovědi. U asymetrické kryptografie má každý svůj visací zámek. Nejdříve Alice požádá Boba, aby jí poslal otevřený zámek bez klíče poštou. Poté jím Alice zamkne zprávu do schránky a tu pošle Bobovi. Bob potom může otevřít zámek svým klíčem a přečíst si zprávu od Alice. K poslání odpovědi musí mít Alicin otevřený zámek, kterým zamkne schránku a pošle ji zpátky Alici. Největší výhodou tak je, že Alice ani Bob nepotřebují posílat kopii jejich klíče. Tímto se zamezí vytvoření kopie klíče někým třetím během přenosu a odposlouchávání všech následně poslaných zpráv mezi Alicí a Bobem. Nepotřebují tedy věřit poště tolik jako v prvním případě. Navíc, pokud by Bob někomu dovolil si zkopírovat jeho klíč, tak by byly kompromitovány pouze zprávy pro Boba, ale všechny zprávy pro Alici by zůstaly utajené.

Samozřejmě, že je zde možnost, že by někdo mohl ukradnout Alici nebo Bobovi jejich privátní klíč. Mezi symetrickými klíčovými šifrovacími algoritmy je Vernamova šifra jediná, u které lze prokázat, že je bezpečná proti útočníkovi bez ohledu na to, jak velký výpočetní výkon má k dispozici. Nicméně není zde žádné schéma veřejného klíče s touto vlastností, protože všechna schémata veřejných klíčů jsou náchylná k nalezení klíče pomocí útoku hrubou silou Takovéto útoky jsou nepraktické, pokud množství výpočtů potřebných k úspěchu je mimo dosah všech potencionálních útočníků.. Spojení s událostmi reálného světa Veřejný klíč bude znám velkému a v podstatě neznámému počtu uživatelů. Může tak trvat poměrně dlouho než všechny události vyžadující odvolání nebo nahrazení veřejného klíče dorazí ke všem uživatelům, kteří musí být informováni (tj. všem uživatelům vlastnícím již neplatný klíč). Z tohoto důvodu systémy, které musí reagovat na události v reálném čase, by neměly používat asymetrické šifrování bez důkladné údržby. Odvolání klíče Chybné (nebo úmyslně škodlivé) odvolání několika (nebo všech) klíčů pravděpodobně (v druhém případě jistě) způsobí kompletní selhání systému. Toto se může stát, pokud mohou být klíče odvolány jednotlivě, ale existují přístupy, které mohou snížit reálnou šanci, že tento problém nastane. Protože princip dovolující odvolání klíče je silný, mechanismus kontroly by měl mít zároveň co nejvíce účastníků (aby se bránil proti jakémukoli útoku) a zároveň co nejméně účastníků (aby mohl být klíč odvolán bez nebezpečných průtahů). Například u certifikátů můžeme použít takzvaný "princip sloučení". Takový princip může být "Alice a Bob mají možnost odvolat certifikát". Teď jen Alice a Bob (společně) mohou certifikát odvolat, a ani Alice, ani Bob nemohou odvolat certifikát sami. Na druhou stranu, odvolání certifikátu teď vyžaduje, aby byli Alice i Bob k dispozici, což vytváří problém spolehlivosti.

ZÁVĚR Jako výsledek vznikla tato seminární práce na téma kryptografie veřejného klíče. Princip asymetrické kryptografie je hlavně šifrování a dešifrování zpráv veřejným klíčem. Téma se ukázalo jako velice zajímavé a já jsem si vytváření této práce překvapivě užila. S radostí mohu říct, že jsem se dozvěděla mnoho nových fascinujících věcí, o kterých jsem dříve nemněla ponětí, jak fungují. ZDROJE https://cs.wikipedia.org/wiki/asymetrick%c3%a1_kryptografie http://cryptoparty.cz/uploads/general/02-zaklady-kryptografie.pdf http://www.karlin.mff.cuni.cz/~holub/soubory/qc/node23.html https://cs.wikipedia.org/wiki/kl%c3%ad%c4%8d_(kryptografie)